1. 網路信息安全試題_[網路信息安全]試題A及答案
《網路信息安全》試題(A )
一、填空(每空1分共15分)
1.數據未經授權不能進行更改的特性叫 。
2.對消息的所有可能含義進行編碼時,所需要最少的比特數,稱之為。 3.把敏感數據轉換為不能理解的亂碼的過程稱為;將亂碼還原為原文的過程稱為 。
4.使用DES 對64比特的明文加密,生成
5.將特製的標志隱藏在數字產品之中,用以證明原創作者對作品的所有權的技術,稱之為 。
6.包過濾器工作在OSI 的
7.__________工作在傳輸層,獨立於上層應用,為應用提供一個安全的點—點通信隧道。
8.IPSec 有和 9.攻擊者對系統進行攻擊,以便得到有針對性的信息,攻擊主要分為主動攻擊和 兩種。
10.計算機病毒檢測分為檢測。 11.Pakistani Brain屬於病毒。 12.入侵檢測系統根據目標系統的類型可以分為基於主機的入侵檢測系統和基於 的入侵檢測系統。
二、選擇(每空1分共20分)
1.某台伺服器平均連續工作100小時會發生一次故障,修復故障需要1小時,則該伺服器的可靠性為 。
A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技術在加解密數據時採用的是雙鑰。
A. 對稱加密 B. 不對稱加密 C.Hash加密 D.文本加密 3.IDEA 加密演算法採用 位密鑰。
A.64 B.108 C.128 D.168 4.Casear 密碼屬於 。
A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼 5.Vigenere 密碼屬於 。
A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼
6.防火牆是常用的一種網路安全裝置,下列關於它的用途的說法 是對的。
A. 防止內部攻擊 B.防止外部攻擊C. 防止內部對外部的非法訪問 D. 即防外部攻擊,又防內部對外部非法訪問
7.直接處於可信網路和不可信網路之間的主機稱為 。
A.FTP 伺服器 B.扼流點 C.堡壘主機飢喊豎 D.網關
8.某台伺服器在100小時的工作時間內,正常使用時間滲談為95個小時,則該伺服器的可用性為 。
A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校區和日照校區之間建立一個 VPN 連接,我們應該建立何種類型的
VPN 。
A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN
10.如果在我校某學生家中和日照校區之間建立一個VPN 連接,應該建立何種類型的
VPN 。
A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN 11.下列那個協議不適合IPSec 。
A.TCP B. IP C. DHCP D.SMTP 12.計算機病毒從本質上說 。
A. 蛋白質 B.程序代碼 C.應爛大用程序 D.硬體 13.下列屬於硬體病毒的是 。
A.Stone B.Monkey C.CIH D.沖擊波 14.下列不屬於IDS 功能的是 。
1
A. 分析系統活動 B.識別已知攻擊 C.OS 日誌管理 D.代理
15.資料庫的加密方式有庫外加密、庫內加密和
A 軟體加密 B. 硬體加密 C. 用戶加密 D.OS 加密 16輸入法漏洞通過( )埠實現的。
A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 軟體,可以用來( ) A. 顯示好友QQ 的IP B. 顯示陌生人QQ 的IP C. 隱藏QQ 的IP D. 攻擊對方QQ 埠 18.屬於IE 共享炸彈的是( )
A 、 net use \\192.168.0.1\tanker$ 「」 /user:」」 B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker
19.抵禦電子郵箱入侵措施中,不正確的是( ) A 、不用生日做密碼 B 、不要使用少於5位的密碼 C 、不要使用純數字 D 、自己做伺服器 20.網路精靈的客戶端文件是( )
A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判斷(每空1分共10分)
1.從技術上講,網路信息安全是涉及多種學科的邊緣性學科。2.路由器和網橋都是工作於網路層的設備。 3.熵和不確定性是兩個既有聯系又有區別的概念。
4.按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。 5.主動攻擊和被動攻擊的最大區別是是否改變信息的內容。
6.散列函數在進行鑒別時需要密鑰。 7.數字簽名和加密是完全相同的兩個過程。 8.電路級網關工作在網路層。
9.包過濾可以防範一般的地址假冒和源路由攻擊。 10.NAT 技術難以解決目前IP 地址資源緊張的問題。 四、簡答(每小題5分共25分)
1. 簡述計算機網路安全定義及核心。2.列舉出網路的加密傳輸方式。 3.VPN 有那幾個實現層次?各個層次代表協議或技術是什麼? 4.資料庫加密方法有哪幾種?5.計算機病毒檢查方法有哪些? 五、計算(每題10分共30分) 1. 在RSA 加密演算法中,已知:
1)
p =7,q =3; 2)任選隨機數e =5(公鑰); 3) 明文m =3。
計算:1) Φ(n)=?,n=?; 2)私鑰d=?; 3)密文c =?。
要求:對於Φ(n)、n 、d 和密文c 的計算要給出計算步驟,只給出答案不得分。 2. 愷撒密碼是最早的替代密碼演算法,它首先被用於軍事中,當k 為3時: (1)計算加密明文: m=tomorrow is an another day 後所得到的密文。
(2)若已知密文為 c=I am a student majoring in computer試恢復出原來的明文。3.Hill 密碼: 若k
=⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1
=⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭
當分組m=2時,對明文dete 進行加密並及解密。
2
《網路信息安全》試題(A )答案 一、填空(每空1分共15分)
1. 完整性;2. 熵;3. 加密;解密;4.64;5. 數字水印;6.防火牆; 7.SSL ;8.隧道模式;傳輸模式;9.被動;10.內存檢測;磁碟; 11.引導區病毒;12.網路。 二、選擇(每空1分共20分)
1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判斷(每空1分共10分)
1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、簡答(每小題5分共25分)
1. 答:是一個涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的邊緣性綜合學科。其核心是通過計算機網路、密碼技術和安全技術,保護在公用網路信息系統中傳輸、交換和存儲的信息的保密性、完整性、真實性、可靠性、可用性和不可抵賴性等。
2. 答:(1)鏈路到鏈路的加密傳輸方式;(2)節點到節點的加密傳輸方式;
(3)端到端的加密傳輸方式。 3.答:
(1)數據鏈路層,代表協議有PPTP (或L2TP );
(2)網路層,代表協議有IPSec (或GRE 或IP overIP); (3)會話層(或傳輸層),SSL (或SOCKS ); (4)應用層,採用代理技術 4. 答:
(1)密本方式;(2)密碼塊鏈方式;(3)子密鑰資料庫加密技術; (4)秘密同態技術。 5. 答:
(1)比較法;(2)搜索法;(3)特徵字識別法(4)分析法。 五、計算(每題10分共30分) 1. 解:
(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33
(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,計算d 使得d ×3 mod 20=1,則d =7;
(3)若m =3,c =m e
mod n=23
mod 33=8; (4)c =8,則: 明文m =c d
mod n=87
mod 33=2 2.解:
(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:
(1)加密:明文DETE 加密, 把它分成2個元素(D,E),(T,E),分別對應於(3,4)(, 19,4)
⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫
8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭
於是對 DETE 加密的結果為 TANY (2)解密:TANY
⎛
723⎫
1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫
⎝4⎪⎪
⎝⎭ ⎛ 723⎫
⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭
於是得到對應明文DETE 。
3
2. 網路安全最終是一個折中的方案。即安全強度和安全操作的折中。除增強安全設施投資外,還應該考慮()
D。
3. 網路安全試題
1.
什麼是計算機網路?其主要功能是什麼?
計算機網路,是指將地理位置不同的具有獨立功能的多台計算機及其外部設備,通過通信線路連接起來,在網路操作系統,網路管理軟體及網路通信協議的管理和協調下,實現資源共享和信息傳遞的計算機系統。
計算機網路的功能主要表現在硬體資源共享、軟體資源共享和用戶間信息交換三個方面。
(1)硬體資源共享。可以在全網范圍內提供對處理資源、存儲資源、輸入輸出資源等昂貴設備的共享,使用戶節省投資,也便於集中管理和均衡分擔負荷。
(2)軟體資源共享。允許互聯網上的用戶遠程訪問各類大型資料庫,可以得到網路文件傳送服務、遠地進程管理服務和遠程文件訪問服務,從而避免軟體研製上的重復勞動以及數據資源的重復存貯,也便於集中管理。
(3)用戶間信息交換。計算機網路為分布在各地的用戶提供了強有力的通信手段。用戶可以通過計算機網路傳送電子郵件、發布新聞消息和進行電子商務活動。
2.簡述TCP/IP協議各層的功能。
TCP/IP協議族包含了很多功能各異的子協議。為此我們也利用上文所述的分層的方式來剖析它的結構。TCP/IP層次模型共分為四層:應用層、傳輸層、網路層、數據鏈路層。
TCP/IP網路協議
TCP/IP(Transmission
Control
Protocol/Internet
Protocol,傳輸控制協議/網間網協議)是目前世界上應用最為廣泛的協議,它的流行與Internet的迅猛發展密切相關—TCP/IP最初是為互聯網的原型ARPANET所設計的,目的是提供一整套方便實用、能應用於多種網路上的協議,事實證明TCP/IP做到了這一點,它使網路互聯變得容易起來,並且使越來越多的網路加入其中,成為Internet的事實標准。
*
應用層—應用層是所有用戶所面向的應用程序的統稱。ICP/IP協議族在這一層面有著很多協議來支持不同的應用,許多大家所熟悉的基於Internet的應用的實現就離不開這些協議。如我們進行萬維網(WWW)訪問用到了HTTP協議、文件傳輸用FTP協議、電子郵件發送用SMTP、域名的解析用DNS協議、遠程登錄用Telnet協議等等,都是屬於TCP/IP應用層的;就用戶而言,看到的是由一個個軟體所構築的大多為圖形化的操作界面,而實際後台運行的便是上述協議。
*
傳輸層—這一層的的功能主要是提供應用程序間的通信,TCP/IP協議族在這一層的協議有TCP和UDP。
*
網路層—是TCP/IP協議族中非常關鍵的一層,主要定義了IP地址格式,從而能夠使得不同應用類型的數據在Internet上通暢地傳輸,IP協議就是一個網路層協議。
*
網路介面層—這是TCP/IP軟體的最低層,負責接收IP數據包並通過網路發送之,或者從網路上接收物理幀,抽出IP數據報,交給IP層。
4. 網路安全試題及答案_專業技術人員網路安全生態試題及答案
1)單選題,共 25 題,每題 4.0 分,共 100.0 分 1 單選題 (4.0 分) 三重生態觀昭示我們,網路安全生態建設應當是全方位、全天候、( )的生態系統。
答案 B
A. 全鏈條
B. 全時空
C. 全信息
D. 全空間
2 單選題 (4.0 分) 網路安全生態是( )的新需求。必須深入研究,破解時代難題。
答案 B
A. 非網路社會
B. 互聯網世界
C. 網路生活
D. 網路空間
3 單選題 (4.0 分) 在對網站執行實際評級操作的過程中,按照 5E 標准,可以把握不同水平和級別的網站( ) 指標,來進行逐級評估操作。
A. 個別評估
B. 關鍵評估
C. 全部評估
. 答案 B
D. 質性評估
4 單選題 (4.0 分) 網路社會改變了人們的( )和交往,對當代人產生了革命性的影響。
答案 A
A. 工作、生活
B. 作息、工作
C. 生活、作息
D. 寫作、生活
5 單選題 (4.0 分) 多國強調,「互聯網+」時代,網路安全生態需加快建設或( )。
答案 B
A. 加緊強化
B. 加速重構
C. 加大防範
D. 加強改造
6 單選題 (4.0 分) ( )的構建,要做好頂層設計,整體架構,科學規劃,標本兼治,有序推進,切實落地。
A. 網路內容
B. 網路入口
答案 C
C. 網路安全生態
D. 網路技術設計
7 單選題 (4.0 分) 當前,可信雲安全、網路金融安全、威脅情報、入侵和反入侵、企業網路安全、個人陪攔和家 庭隱私網路安全等,既關乎網路信息安全,也關涉( )。
答案 A
A. 國家網路安全
B. 國際網路安全
C. 社會網路治安
D. 地區網路安全
8 單選題 (4.0 分) 習近平總書記指出:網路安全和信息化是相輔相成的。安全是發展的( )。
答案 A
A. 前提
B. 條件
C. 要件
D. 基礎
9 單選題 (4.0 分) 人類積累了幾千年的( )經驗。但當進入網路社會後,面臨著大量未曾經驗的新的工作、 生活、社會問題。
答案 A
A. 非網路社會
B. 農耕社會
C. 工業社會
D. 後工業社會
10 單選題 (4.0 分) 在非網路社會中,那些隔時空存在與顯現的人和事物,在( )中成為同一時空存在與顯現 的人和事物。
答案 A
A. 網路社會
B. 地面社會
C. 新型社會
D. 實體社會
11 單選題 (4.0 分) 網路生態隧洞呼喚安全( )。
答案 A
A. 新標准
B. 新符號
C. 新路徑
D. 新數據
12 單選題 (4.0 分) 網路( )關涉每個人的生存質量。
答案 B
A. 交往方式
B. 安全生態
C. 表達方式
D. 開放互動
13 單選題 (4.0 分) 在網路 社會做事說話,可以在全世界以( )傳播,其社會影響面和影響力具有無限性和不 可預測性,具有不可控性。
答案宴亂辯 A
A. 全時空形態
B. 全域性形態
C. 全程性形態
D. 全交互形態
14 單選題 (4.0 分) ( )是網路安全生態的核心競爭力。
A. 技術支撐
B. 信息支撐
C. 雲計算支撐
答案 A
D. 互聯互通
15 單選題 (4.0 分) 網路社會為網民的生命插上飛翔翅膀,超越( ),放飛夢想。
答案 B
A. 距離
B. 時空
C. 等級
D. 空間
16 單選題 (4.0 分) 網路安全生態是國際競爭的( )。
答案 C
A. 新核心
B. 新生長點
C. 新焦點
D. 新內容
17 單選題 (4.0 分) 網路社會變革了( )理念和模式。
A. 社會活動
B. 生活情境
答案 C
C. 信息傳遞
D. 社會結構
18 單選題 (4.0 分) 網路社會以超乎人們想像的速度快速崛起;
人們已經置身於其中,卻又對這種新型( )缺 乏足夠的認識。
答案晌缺 B
A. 組織方式
B. 社會形態
C. 實踐形式
D. 社會組織
19 單選題 (4.0 分) 網路安全生態( )社會和諧。
答案 A
A. 促進
B. 保障
C. 阻礙
D. 制約
20 單選題 (4.0 分) 網路安全不是孤立的,而是一個( )。
答案 A
A. 生態系統
B. 生態現象
C. 生態演進
D. 生態體系
21 單選題 (4.0 分) 網路時代的社會和諧面臨( )的環境。
答案 A
A. 更為復雜
B. 更為棘手
C. 更為有利
D. 更為豐富
22 單選題 (4.0 分) 在評級操作過程中,要特別注意的是,對( )標準的綜合考量,靈活運用。
答案 A
A. 5E 網路安全生態
B. 2E 網路安全生態
C. 3E 網路安全生態
D. 4E 網路安全生態
23 單選題 (4.0 分)
各個國家應當尊重他國的網路空間主權,維護( ),謀求共治,實現共贏,並成為國際社 會的共識。
答案 A
A. 網路安全
B. 網路自由
C. 網路大數據
D. 網路發言權
24 單選題 (4.0 分) 習近平總書記指出:網路安全和發展要( )。
答案 A
A. 同步推進
B. 非同步推進
C. 等待時機
D. 順時而動
25 單選題 (4.0 分) 網路安全生態是時代的( )課題
A. 重大
B. 一般
C. 專項
D. 單列
答案A
1、習近平主席與奧巴馬會晤時表示, 中國政府是網路安全的() ,也對網路安全持有重大關 切。
A :堅定維護者
2、習近平主席說:中美雙方已經商定在中美戰略與經濟對話機制下,專門設定一個()的 工作小組。
A :網路安全問題
3、習近平總書記指出:網路安全和信息化是相輔相成的。安全是發展的() 。
A :前提
4、習近平總書記指出:網路安全和發展要() 。
A :同步推進
5、網路安全生態及其生態圈建設, () ,刻不容緩。
A :勢在必行
6、多國及其互聯網企業都強調,「互聯網+」時代, ()需加快建設或加速重構。
A :網路安全生態
7、網路安全生態問題及其建設,關涉每個人的()質量。
A :生存
8、當代人無論自覺或不自覺,都已置身於()社會之中。
A :網路
9、從本質上看,網路社會(Networksociety )是人類社會基於互聯網相互作用的() 。
B :社會共同體
10、網路社會的存在形態,是人類實踐全球化的()結構。
B :共在
11、網路社會是伴隨信息技術革命而產生的社會結構() ,是一種新的社會形式。
B :變遷
12、網路社會一度被指為() ,而如今已經形成一對概念即網路社會與非網路社會,並已然 對後者構成巨大的沖擊波。
B :「虛擬社會」
13、網路社會的快捷、方便、 () ,擴大交往圈,深受人們歡迎。
B :省時省力省錢
14、網路社會以超乎人們想像的速度快速崛起,人們已經置身於其中,卻又對這種新型() 缺乏足夠的認識。
B :社會形態
15、 在非網路社會, 個體人做事說話及其傳播的社會影響面和影響力是有限的和大致可預測 的,有一定的() 。
C :可控性
16、 人類積累了幾千年的 () 經驗。
但當進入網路社會後, 面臨著大量未曾經驗的新的工作、 生活、社會問題。
A :非網路社會
17、網路社會的一個根本性變化,是改變了時空的()形態。
B :存在與顯現
18、在非網路社會中,那些隔時空存在與顯現的人和事物,在()中成為同一時空存在與顯 現的人和事物。
A :網路社會
19、網路時代的社會和諧面臨()的環境。
A :更為復雜
20、網路安全生態()社會和諧。
A :促進
21、國家高度重視()建設,加強立法,加強網路社會治理力度。
B :網路安全生態
22、 ()上網,健康成長。
C :安全
23、網路生態隧洞呼喚安全() 。
A :新標准
24、人類全面進入網路生態隧洞之中,需要建立()標准。
A :網路安全生態
25、網路安全生態是()的新需求。必須深入研究,破解時代難題。
B :互聯網世界
26、構建網路安全生態,要從原始森林、海洋世界中汲取() 。
B :原生態智慧
27、在網路社會中,網民都能按照() ,注重原創、彼此尊重,讓網路社會既安全,又豐富 多彩。
B :5E 標准
28、網路社會為網民的生命插上飛翔翅膀,超越() ,放飛夢想。
B :時空
29、實施 5E () ,構建網路安全生態系統。
A :評級操作
30、網路安全不是孤立的,而是一個() 。
A :生態系統
31、 () 的構建,要做好頂層設計, 整體架構, 科學規劃,標本兼治,有序推進, 切實落地。
C :網路安全生態
32、實施 5E 評級操作,既有助於我們深入考察、評估現有網站的()水平,也有助於我們 管理或創辦網站。
A :安全與道德生態
33、 5E 網路安全生態標准,是全面深入考察、評估網站安全與道德生態水平的() 。
A :理論指標體系
34、在對網站執行實際評級操作的過程中,按照 5E 標准,可以把握不同水平和級別的網站 ()指標,來進行逐級評估操作。
B :關鍵評估
35、按照 5E 標准進行評級、分級、定級,如:具備第一條之真實性、合法性、合道德性的 網站,就可以評估、認定為符合()網站。
A :1E 級
36、在 1E 級評估的基礎上,又具備所發布的信息註明來源、尊重知識產權的,就可以評估 認定為符合()網站,以此類推。
B :2E 級
37、在評級操作過程中,要特別注意的是,對()標準的綜合考量,靈活運用。
A :5E 網路安全生態
38、實施 5E 網路安全生態評估操作的量表,主要分解為()取分點。
A :10個
39、網路()需要價值保障。
A :安全生態
40、 國家的網路安全生態的價值保障, 決定著一個國家和民族的網路安全生態系統是符合什 么樣的()的。
B :價值標准
41、網路安全生態之價值保障的意義,在於建設一個符合一定價值標準的網路社會() 。
A :生態系統
42、 一個國家的網路安全生態建設, 是遵循著一定的價值觀和價值標准, 建設成為服務於該 國家該民族的() 。
A :網路社會生態系統
43、將本國的網路安全生態價值,滲透和貫徹在()標准、制度及其審查流程當中,有望獲 得網路安全生態的價值保障。
A :網路安全審查
44、將本國的網路安全生態價值觀及其價值標准, 在每一個網站的舉辦、成立和生成、 重建 的過程中, ()體現出來,有望獲得網路安全生態的價值保障。
B :全方位地
45、 ()是網路安全生態的核心競爭力。
A :技術支撐
46、 ()加強網路安全生態技術支撐的研討、探索,是實現網路安全生態的技術支撐的重要 方面。
A :有計劃、有組織地
47、國家政策倡導、扶持網路空間安全()高端論壇,是實現網路安全生態的技術支撐的基 礎工程。
A :人才培養
48、國家重點支持、加快網路空間安全生態的()建設,是實現網路安全生態的技術支撐的 基礎工程。
B :一級學科授權點
49、制定科學、規范、易於操作的網路安全技術手冊,並指導全民() 、掌握,靈活運用, 是實現網路安全生態的技術支撐的社會工程。
A :體驗式學習
50、加強全民() ,是網路安全生態建設的應有之義。
A :網路安全教育
51、網路安全生態建設,催生網路安全生態() 。
B :新行業
52、在()中,臻於網路安全生態新境界。
A :生態體驗
53、 ()為網路安全生態構建提供哲學新視野。
B :生態體驗理論
54、從()的哲學視野觀照,網路社會拓展了人類生存的生態圈,創造出全新的夢想。
A :生態體驗理論
55、網路生態圈讓信息的存在與傳播發生深層變化,為此,應當建構與之相適應的() 。
A :網路信息安全生態
56、從()的哲學觀審視,網路安全是一個極其復雜的生態環境。
A :三重生態圓融互攝
57、要按照() ,構建生態網路社會,共 享美麗道德文化。
C :生態體驗理論
58、構建生態網路社會,既要防止良莠並存,也要防止人工林式的單一化、脆弱性() 。
A :網路社會
59、在構建策略上,應漸次實現()的網路安全生態新境界。
C :相簇而茂
60、 () ,是網路安全生態的本體。
A :體驗
61、首屆國家網路安全周,是努力做成了網路安全()展。
A :公眾體驗
62、在網路安全生態構建策略上,應漸次實現 ()+()+()等。
A :法規標准建設 B :組織管理建設 C :技術防護
63、在網路安全生態構建策略上,應漸次實現 ()的圓融互攝。
A :元生態 B :類生態 C :內生態
64、三重生態觀昭示我們,網路安全生態建設應當是()的生態系統。
B :全時空 C :全天候 D :全方位
65、當前,可信雲安全、網路金融安全、威脅情報、入侵和反入侵、企業網路安全、個人和 家庭隱私網路安全等,既關乎() ,也關涉() 。
A :網路信息安全 B :國家網路安全
66、網路社會改變了人們的()和交往,對當代人產生了革命性的影響。
A :工作 B :生活
67、網路社會對傳統的 ()和 ()構成深刻變革。
A :社會結構 C :生活方式
68、各個國家應當() ,並成為國際社會的共識。
A :尊重他國的網路空間主權 B :維護網路安全 C :謀求共治 D :實現共贏
69、社會倡導和促進面向青少年兒童健康發展的網路安全生態工程,促進()和諧。
A :師生 B :親子 C :校園
70、每個專業技術人員在網路社會中,扮演著不同的角色,如()等,信息分享是我們在網 絡社會的重要存在方式。
A :信息發布者 B :信息傳播者 C :信息匯聚者 D :信息享用者
71、原始森林、海洋世界中的生態,具有()等特徵。
A :多樣性 B :共生性
72、只有當一個國家的網路安全生態系統,是符合其()的,在技術上的進步才有實際的意 義。
A :價值觀 B :價值標准
73、網路安全生態的() ,是網路社會建設的核心。
A :價值觀 B :價值標准
74、 國家建立完善網路安全生態的組織機構, 組織重大項目的科學攻關, 集中破解網路安全 生態技術難題,並促進核心技術() 。這是實現網路安全生態的技術支撐的實踐著力點。
A :友好化 B :自動化
75、網路安全生態是時代的重大課題。
正確
76、網路安全已經成為全國性問題。
錯誤
77、世界各國紛紛將網路安全生態提升到國家戰略高度予以重視。
正確
78、網路社會變革了信息傳遞理念和模式。
正確
79、 在網路社會做事說話, 可以在全世界以全時空形態傳播, 其社會影響面和影響力具有無 限性和不可預測性,具有不可控性。
正確
80、網路社會是一把雙刃劍。既帶來空前便利,也帶來種種防不勝防的新問題。
正確
81、 網民要自覺提高對網路社會的認知, 建立互聯網思維和行為方式, 樹立網路信息安全人 人有責的意識,陶養網路安全生態智慧和能力。
正確
82、網路安全生態,關涉國家興衰。
錯誤
83、網路安全生態是國際競爭的新核心。
錯誤
84、網路空間上升為國家主權的新疆域。
正確
85、國家主權拓展延伸到網路空間,網路空間主權成為國家主權的重要補充。
錯誤
86、網路安全生態是國家安全的新內涵。
正確
87、構建網路安全生態,建設網路政府,維護國家安全。
錯誤
88、 當代專業技術人員應自覺關注、 研究國內外關於網路安全生態的新動向, 特別是我國維 護商業網路安全的一系列新文件,新法規。
錯誤
89、 當代專業技術人員應在新的時代高度開展自己的本職工作, 為國家網路安全生態建設做 出應有的貢獻。
正確
90、專業技術人員網路安全生態課程的指定參考書是生態網路社會。
正確
91、踐行 3E 標准,共建共享網路安全生態。
錯誤
92、共建網路安全生態 , 共享藍色網路社會。
錯誤
93、 網路安全生態是一個巨大的系統工程, 不是局部的力量可為, 需要全社會一起合力共建。
正確
94、全社會行動起來,共建網路安全生態圈。
正確
5. 「富士康」新員工入職測試題答案是什麼
每個廠區都不一樣,你要說清楚是哪個園區的試卷,富士康考試只有一個目的就是看你心裡是否正常,有沒有自殺,自殘,極端,暴力,危害他人或自己的傾向,把關於心理的題目回答對了,其他語文數學英語寫錯沒有太大關系。
6. 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
7. 計算機網路安全知識競賽試題
計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。
一、單項選擇題
1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。
B
A、特洛伊木馬
B、拒絕服務
C、欺騙
D、中間人攻擊
2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?
C
A、64位
B、56位
C、40位
D、32位
3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?
B
A、緩沖區溢出
B、地址欺騙
C、拒絕服務
D、暴力攻擊
4、小李在使用super
scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?
B
A、文件伺服器
B、郵件伺服器
C、WEB伺服器
D、DNS伺服器
5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?
C
A、ping
B、nslookup
C、tracert
D、ipconfig
6、以下關於的說法中的哪一項是正確的?
C
A、
是虛擬專用網的簡稱,它只能只好ISP維護和實施
B、
是只能在第二層數據鏈路層上實現加密
C、
IPSEC是也是的一種
D、
使用通道技術加密,但沒有身份驗證功能
7、下列哪項不屬於window2000的安全組件?
D
A、
訪問控制
B、
強制登陸
C、
審計
D、
自動安全更新
8、以下哪個不是屬於window2000的漏洞?
D
A、
unicode
B、
IIS
hacker
C、
輸入法漏洞
D、
單用戶登陸
9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?
B
A、
iptables—A
input—p
tcp—s
192.168.0.2—source—port
23—j
DENY
B、
iptables—A
input—p
tcp—s
192.168.0.2—destination—port
23—j
DENY
C、
iptables—A
input—p
tcp—d
192.168.0.2—source—port
23—j
DENY
D、
iptables—A
input—p
tcp—d
192.168.0.2—destination—port
23—j
DENY
10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?
D
A、
重設防火牆規則
B、
檢查入侵檢測系統
C、
運用殺毒軟體,查殺病毒
D、
將NTLM的值改為0
11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?
B
A、
everyone讀取和運行
B、
everyone完全控制
C、
everyone讀取、運行、寫入
D、
以上都不對
12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?
A
A、
當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀
B、
當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問
C、
當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀
D、
當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀
13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?
A
A、
對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫
B、
對於那些必須的但對於日常工作不是至關重要的系統
C、
本地電腦即級別1
D、
以上說法均不正確
14、以下關於window
NT
4.0的服務包的說法正確的是?
C
A、
sp5包含了sp6的所有內容
B、
sp6包含了sp5的所有內容
C、
sp6不包含sp5的某些內容
D、
sp6不包含sp4的某些內容
15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?
A
A、
讀取
B、
寫入
C、
修改
D、
完全控制
16、SSL安全套接字協議所使用的埠是:
B
A、
80
B、
443
C、
1433
D、
3389
17、Window2000域或默認的身份驗證協議是:
B
A、
HTML
B、
Kerberos
V5
D、
Apptalk
18、在Linux下umask的八進制模式位6代表:
C
A、
拒絕訪問
B、
寫入
C、
讀取和寫入
D、
讀取、寫入和執行
19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?
C
A、
停用終端服務
B、
添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入
C、
打安全補丁sp4
D、
啟用帳戶審核事件,然後查其來源,予以追究
20、以下不屬於win2000中的ipsec過濾行為的是:
D
A、
允許
B、
阻塞
C、
協商
D、
證書
21、以下關於對稱加密演算法RC4的說法正確的是:
B
A、
它的密鑰長度可以從零到無限大
B、
在美國一般密鑰長度是128位,向外出口時限制到40位
C、
RC4演算法彌補了RC5演算法的一些漏洞
D、
最多可以支持40位的密鑰
22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:
A
A、—A
B、—D
C、—S
D、—INPUT
二、多項選擇題
1、以下關於對稱加密的說法正確的是?
ACD
A、
在對稱加密中,只有一個密鑰用來加密和解密信息
B、
在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰
C、
對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份
D、
對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾
2、以下不屬於對稱加密演算法的是?
CD
A、
DES
B、
RC4
C、
HASH
3、在保證密碼安全中,我們應採取正確的措施有?
ABC
A、
不用生日做密碼
B、
不要使用少於5位的密碼
算機網路安全模擬試題
一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)
(
)1.城域網採用LAN技術。
(
)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。
(
)3.ARP協議的作用是將物理地址轉化為IP地址。
(
)4.
在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。
(
)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。
(
)6.
在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。
(
)7.ADSL技術的缺點是離交換機越近,速度下降越快。
(
)8.
TCP連接的數據傳送是單向的。
(
)9.
匿名傳送是FTP的最大特點。
(
)10.
網路管理首先必須有網路地址,一般可採用實名制地址。
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)
1.
OSI模型的物理層負責下列(
)功能。
A、格式化報文
B、為數據選擇通過網路的路由
C、定義連接到介質的特徵
D、提供遠程文件訪問功能
2.
(4選2)在建網時,設計IP地址方案首先要(
)。
A.
給每一硬體設備分配一個IP地址
B.
選擇合理的IP定址方式
C.
保證IP地址不重復
D.
動態獲得IP地址時可自由安排
3.
Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(
)。
A、第四媒體
B、交互媒體
C、全新媒體
D、交流媒體
4.
(4選2)網路按通信方式分類,可分為(
)。
A、點對點傳輸網路
B、廣播式傳輸網路
C、數據傳輸網
D、對等式網路
5.
下列說法中不正確的是(
)。
A、IP地址用於標識連入Internet上的計算機
B、在Ipv4協議中,一個IP地址由32位二進制數組成
C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫
D、A、B、C類地址是單播地址,D、E類是組播地址
6.
一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(
)。
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
7.
(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(
)。
A、擁塞控制
B、電子郵件
C、防止高速的發送方的數據把低速的接收方淹沒
D、目錄查詢
8.
(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(
)。
A、電纜太長
B、有網卡工作不正常
C、網路流量增大
D、電纜斷路
9.
下列網卡中,屬於按照匯流排類型分類的是(
)。
A、10M網卡、100M網卡
B、桌面網卡與伺服器網卡
C、PCI網卡、ISA網卡
D、粗纜網卡、細纜網卡
10.
RIP是(
)協議棧上一個重要的路由協議。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
11.
(4選3)下列關於中繼器的描述正確的是(
)。
A、擴展區域網傳輸距離
B、放大輸入信號
C、檢測到沖突,停止傳輸數據到發生沖突的網段
D、增加中繼器後,每個網段上的節點數可以大大增加
12.
下列屬於
10
Base-T中網卡與集線器之間雙絞線接法的是(
)。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
13.
劃分VLAN的方法常用的有(
)、按MAC地址劃分和按第3層協議劃分3種。
A、按IP地址劃分
B、按交換埠號劃分
C、按幀劃分
D、按信元交換
14.
乙太網交換機的最大帶寬為(
)。
A、等於埠帶寬
B、大於埠帶寬的總和
C、等於埠帶寬的總和
D、小於埠帶寬的總和
15.
某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(
)。
A、普通電話撥號聯網
B、光纜快速乙太網
C、幀中繼
D、星形網
三、填充題(每空1分,共20分)
1.
在下列括弧中填入區域網或廣域網
(
)通常為一個單位所擁有,(
)限制條件是傳輸通道的速率,(
)跨越無限的距離,(
)通常使用廣播技術來替代存儲轉發的路由選擇。
2.
虛擬主機服務是指為用戶提供(
)、(
)和網頁設計製作等服務。
3.
衡量數據通信的主要參數有(
)和(
)。
4.
IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(
)。
5.
綜合布線系統可劃分為工作區子系統、骨幹線子系統、(
)、管理子系統、(
)和戶外子系統。
6.
任何網路都有以下三個要素,即:共享服務、(
)和(
)。
7.
IP地址分配有動態主機分配協議、(
)
和(
)
三種IP定址方式。
8.
防火牆的組成可以表示成(
)+(
)。
9.
認證主要包括實體認證和(
)兩大類。
10.
Intranet分層結構包括網路、(
)、應用三個層次。
11.
在TCP/IP網路中,測試連通性的常用命令是(
)。
四、簡答題(共40分)
1.
簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)
2.
試辯認以下IP地址的網路類別:(本題10分)
①
01010000,10100000,11,0101
②
10100001,1101,111,10111100
③
11010000,11,101,10000001
④
01110000,00110000,00111110,11011111
⑤
11101111,11111111,11111111,11111111
3.
簡述交換機與集線器在工作原理上的區別。(本題6分)
4.
簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)
5.
簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)
計算機網路模擬試題答案及評分標准
一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)
1.
C
2.
B、D
3.
A
4.
A、B
5.
D
6.
B
7.
B、D
8.
A、B、C
9.
C
10.
B
11.
A、B、C
12.
A
13.
B
14.
C
15.
C
三、填充題(每空1分,共20分)
1.區域網、廣域網、廣域網、區域網
2.域名注冊、伺服器空間租用
3.數據通信速率、誤碼率
4.219,13,5,238
5.水平布線子系統、設備間子系統
6.傳輸介質、網路協議
7.自動專用IP地址定址、手工設置
8.過濾器、安全策略
9.消息認證
10.服務
11.PING
四、簡答題(共40分)
1.(本題6分)
答:
通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。
通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。
2.
(本題10分)
答:
01010000,10100000,11,0101
A類
10100001,1101,111,10111100
B類
11010000,11,101,10000001
C類
01110000,00110000,00111110,11011111
A類
11101111,11111111,11111111,11111111
D類
3.
(本題6分)
答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。
4.
(本題8分)
答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。
5.
(本題10分)
答:
SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。